Zugangsdatentresor
Speichern und verwalten Sie API-Schlüssel, SSH-Schlüssel und Token sicher mit YeePilots integriertem verschlüsseltem Tresor
YeePilot enthält einen integrierten verschlüsselten Tresor zum Speichern all Ihrer sensiblen Zugangsdaten -- API-Schlüssel, SSH-Schlüssel, Token und Passwörter. Der Tresor hält Ihre Geheimnisse im Ruhezustand verschlüsselt und entschlüsselt sie nur, wenn Sie ihn ausdrücklich entsperren.
Erste Schritte
Den Tresor initialisieren
Richten Sie den Tresor mit einem Master-Passwort ein:
yeepilot vault initSie werden aufgefordert:
- Eine Entsperrmethode zu wählen (Passwort, PIN, YubiKey oder YubiKey+PIN)
- Ihre Master-Zugangsdaten festzulegen
- Die Zugangsdaten zu bestätigen
Der Tresor wird erstellt und ist sofort einsatzbereit.
Tresorstatus prüfen
yeepilot vault statusDies zeigt an, ob der Tresor initialisiert ist, gesperrt oder entsperrt ist, die Anzahl der gespeicherten Zugangsdaten und Ihre konfigurierte Entsperrmethode.
Zugangsdaten speichern
Zugangsdaten hinzufügen
yeepilot vault addSie werden nach Folgendem gefragt:
- Name -- eine beschreibende Bezeichnung (z.B. "production-db-password", "aws-api-key")
- Typ -- die Art der Zugangsdaten (API-Schlüssel, SSH-Schlüssel, Passwort, Token)
- Wert -- das Geheimnis selbst (Eingabe wird verborgen)
Beispiel:
$ yeepilot vault add
Name: digitalocean-api-token
Type: API key
Value: ****
Credential stored successfully.Gespeicherte Zugangsdaten auflisten
yeepilot vault listDies zeigt die Namen und Typen aller gespeicherten Zugangsdaten an, ohne ihre Werte preiszugeben:
Credentials in vault:
1. digitalocean-api-token (API key)
2. production-db (password)
3. deploy-server (SSH key)
4. github-pat (token)Entsperren und Sperren
Den Tresor entsperren
yeepilot vault unlockSie werden nach Ihren Master-Zugangsdaten gefragt. Einmal entsperrt, sind die Zugangsdaten innerhalb von YeePilot-Sitzungen verfügbar.
Entsperren und Sperren in der Sitzung
Verwenden Sie während einer interaktiven YeePilot-Sitzung Slash-Befehle:
/unlock # Mit Master-Passwort-Aufforderung entsperren
/unlock mypassword # Direkt mit Passwort entsperren (mit Vorsicht verwenden)
/lock # Den Tresor sofort sperrenAutomatische Sperre
Der Tresor sperrt sich nach einer Periode der Inaktivität automatisch, um Ihre Zugangsdaten zu schützen, wenn Sie sich vom Arbeitsplatz entfernen:
vault:
auto_lock_duration: 15m # Nach 15 Minuten Inaktivität sperren (Standard)Passen Sie die Dauer an oder deaktivieren Sie die automatische Sperre:
vault:
auto_lock_duration: 30m # Nach 30 Minuten sperren
auto_lock_duration: 0 # Automatische Sperre deaktivieren (nicht empfohlen)Entsperrmethoden
YeePilot unterstützt mehrere Entsperrmethoden, die Ihren Sicherheitsanforderungen entsprechen:
Passwort
Die Standardmethode. Setzen Sie ein starkes Master-Passwort während vault init.
yeepilot vault init
# Choose: password
# Enter password: ********PIN
Eine numerische PIN zum schnelleren Entsperren. Am besten geeignet für Entwicklungsumgebungen.
yeepilot vault init
# Choose: PIN
# Enter PIN: ******YubiKey
Hardware-basierte Authentifizierung mit einem YubiKey-Sicherheitsschlüssel. Bietet den stärksten Schutz, da der Tresor nicht ohne physischen Besitz des Schlüssels entsperrt werden kann.
yeepilot vault init
# Choose: YubiKey
# Touch your YubiKey when prompted...YubiKey + PIN
Kombiniert Hardware-Authentifizierung mit einer PIN für Zwei-Faktor-Schutz. Sowohl der physische YubiKey als auch die korrekte PIN sind zum Entsperren des Tresors erforderlich.
yeepilot vault init
# Choose: YubiKey+PIN
# Enter PIN: ******
# Touch your YubiKey when prompted...Zugangsdaten verwenden
SSH-Verbindungen
Verbinden Sie sich mit Servern mithilfe von im Tresor gespeicherten SSH-Schlüsseln:
yeepilot vault connectIhnen wird eine Liste gespeicherter SSH-Schlüssel zur Auswahl präsentiert. YeePilot stellt die Verbindung mit dem ausgewählten Schlüssel her, ohne ihn auf die Festplatte zu schreiben.
KI-Anbieter-Schlüssel
Wenn Sie KI-Anbieter-API-Schlüssel im Tresor speichern, kann YeePilot sie beim Starten einer Sitzung automatisch abrufen, sodass Sie API-Schlüssel nicht in Ihrer Konfigurationsdatei aufbewahren müssen.
Zugriff in der Sitzung
Wenn der Tresor während einer interaktiven Sitzung entsperrt ist, kann die KI auf gespeicherte Zugangsdaten verweisen, wenn Sie sie bitten, Aufgaben auszuführen, die diese benötigen. Zum Beispiel:
> Deploy the latest release to the production server using the deploy-server SSH keyYeePilot ruft den SSH-Schlüssel aus dem Tresor ab und verwendet ihn für die Verbindung, ohne den Schlüssel jemals im Terminal oder der Befehlshistorie preiszugeben.
Zugangsdatenrotation
Rotieren Sie Zugangsdaten, die regelmäßig aktualisiert werden müssen:
yeepilot vault rotateDies führt Sie durch die Auswahl einer Zugangsdaten und deren Ersetzung durch einen neuen Wert. Der alte Wert wird sicher überschrieben.
Brute-Force-Schutz
Der Tresor enthält Schutz gegen Brute-Force-Entsperrversuche:
- Nach jedem fehlgeschlagenen Versuch erhöht sich die Verzögerung bis zum nächsten Versuch
- Nach 15 aufeinanderfolgenden fehlgeschlagenen Versuchen kann der Tresor optional alle gespeicherten Zugangsdaten löschen
Dies schützt Ihre Geheimnisse, selbst wenn jemand Zugang zu Ihrer Terminalsitzung erhält.
Löschverhalten konfigurieren:
vault:
wipe_after_failed_attempts: 15 # Nach 15 Fehlversuchen löschen (Standard)
wipe_after_failed_attempts: 0 # Löschen deaktivieren (stattdessen permanent sperren)Warnung: Wenn das Löschen aktiviert ist, zerstört das Überschreiten des Fehlversuchlimits alle gespeicherten Zugangsdaten dauerhaft. Stellen Sie sicher, dass Sie Backups kritischer Geheimnisse an einem sicheren Ort aufbewahren.
Konfigurationsreferenz
Vollständige Tresor-Konfiguration in ~/.yeepilot/config.yaml:
vault:
enabled: true # Den Zugangsdatentresor aktivieren
start_locked: true # Sitzungen mit gesperrtem Tresor starten (Standard: true)
auto_lock_duration: 15m # Automatische Sperre nach Inaktivität (Standard: 15m)
wipe_after_failed_attempts: 15 # Nach N fehlgeschlagenen Entsperrversuchen löschen (0 zum Deaktivieren)Best Practices
- Verwenden Sie ein starkes Master-Passwort -- Ihr Tresor ist nur so sicher wie seine Entsperr-Zugangsdaten
- Aktivieren Sie die automatische Sperre -- halten Sie die automatische Sperre immer aktiviert, insbesondere auf gemeinsam genutzten oder Produktionsservern
- Bevorzugen Sie YubiKey für die Produktion -- hardware-basiertes Entsperren bietet den stärksten Schutz gegen Remote-Kompromittierung
- Rotieren Sie Zugangsdaten regelmäßig -- verwenden Sie
yeepilot vault rotate, um Geheimnisse nach einem Zeitplan zu aktualisieren - Bewahren Sie Backups auf -- der Löschschutz des Tresors ist ein letzter Ausweg; führen Sie immer sichere Backups kritischer Zugangsdaten
- Gesperrt starten -- behalten Sie
start_locked: truebei, damit Zugangsdaten nie ohne explizite Authentifizierung verfügbar sind